Les pirates du cyberespace Frédérick Douzet*, Jean

Transcription

Les pirates du cyberespace Frédérick Douzet*, Jean
Herodote_134.qxd:BAT
18/08/09
10:36
Page 1
Hérodote
revue de géographie
et de géopolitique
n° 134
SOMMAIRE
3 Pillage et piraterie, Béatrice Giblin
15 Darfour : un modèle pour les guerres du XXIe siècle,
38
63
80
107
125
138
151
176
194
entre pillards janjawid et flibuste des puissances
émergentes de la mondialisation ? Entretien avec
Marc Lavergne
Ressources minérales, armes et violences dans les Kivus
(RDC), Pierre Jacquemot
Le rôle des ressources naturelles dans les conflits armés
africains, Philippe Hugon
La dimension terrestre des pirateries somaliennes
et indonésiennes, Éric Frécon
La piraterie dans le golfe d’Aden : les puissances
désarmées ? Alain Gascon
Mafia et économie légale : pillage et razzia,
Clotilde Champeyrache
La biopiraterie : réalité ou manipulation médiaticopolitique ? Le cas des Indiens Krahó en Amazonie
brésilienne, Rodolpho Zahluth Bastos
Pillage et vandalisme dans le Delta du Niger,
Benjamin Augé
Les pirates du cyberespace, Frédérick Douzet,
Jean-Loup Samaan et Alix Desforges
De l’utilité politique de l’accusation de « pillage » :
le cas des multinationales de l’eau en Argentine,
l’exemple de Córdoba, Aziza Akhmouch
Hérodote a lu
218
220 Résumés
224 Abstracts
Herodote_134.qxd:BAT
18/08/09
10:37
Page 176
Les pirates du cyberespace
Fini le temps des hackers romantiques et libertaires, Robin des Bois modernes
de la communication. Le nouveau visage de la piraterie dans le cyberespace, pour
les médias occidentaux, c’est la Chine ! En mars 2009, des chercheurs de l’université de Toronto (Canada) annoncèrent avoir démantelé un réseau de cyberespionnage, baptisé GhostNet, contrôlé à partir de quatre serveurs dont trois basés
en Chine. Le réseau aurait infiltré près de 1 300 ordinateurs dans 103 pays, dont
celui du dalaï-lama. Les pirates auraient infecté les ordinateurs à l’aide d’un
cheval de Troie, un logiciel malveillant – malware – qui, installé clandestinement
sur un ordinateur, permet de recueillir des informations confidentielles en toute
discrétion, voire de prendre contrôle de la machine pour lancer des attaques vers
d’autres serveurs [Information Warfare Monitor, 2009].
Dans un contexte de dépendance accrue aux outils informatiques et d’interconnexion des systèmes au niveau mondial, la cyberpiraterie est devenue un enjeu
sécuritaire majeur pour les États. La course à la maîtrise de l’information s’inscrit
dans un contexte de rivalités de pouvoir entre des États-nations qui s’efforcent
d’assurer leur défense, de faire respecter leurs lois et de servir leurs intérêts économiques et politiques. Dans ce domaine comme dans d’autres, la Chine, championne
de la censure du Net, cherche à affirmer sa puissance, suscitant les fantasmes les
plus extravagants et les plus sérieuses inquiétudes.
* Maître de conférences à l’Institut français de géopolitique, université Paris-VIII. Membre
junior de l’Institut universitaire de France.
** Docteur en science politique. Chercheur à l’université Paris-I, il a été visiting scholar à
Duke University (2006) et à la RAND Corporation (2007-2008). Il a publié Les Métamorphoses
du Hezbollah (Karthala).
*** Chercheuse à l’Institut français de géopolitique, université Paris-VIII.
176
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
Frédérick Douzet*, Jean-Loup Samaan**
et Alix Desforges***
CARTE 1. – PÉNÉTRATION DE L’INTERNET EN 2008
ET POIDS DE LA POPULATION INTERNAUTE DANS LE MONDE EN
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
2008
Herodote_134.qxd:BAT
18/08/09
10:37
Page 177
LES PIRATES DU CYBERESPACE
177
Herodote_134.qxd:BAT
18/08/09
10:37
Page 178
« Le cyberespace est une véritable vulnérabilité de l’économie et du gouvernement américains, dans la mesure où tous deux dépendent fortement de l’utilisation
des ordinateurs et de leur connexion à l’Internet », note le rapport au Congrès de
la commission sur l’économie et la sécurité US-Chine [USCC 2008, p. 9]. Or la
Chine développerait activement un programme de cyberespionnage et ses progrès
seraient tels qu’elle pourrait « mener des formes de cyberguerre tellement sophistiquées que les États-Unis pourraient se révéler incapables de les contrer ni même
de les repérer » (ibid., p. 164). La supériorité chinoise pourrait « amoindrir la
prépondérance militaire actuelle des États-Unis » (ibid., p. 9).
Et pourtant, comme nous le verrons, la localisation des pirates est fort complexe
et les pirates qui sévissent à travers le cyberespace sont loin d’être exclusivement
concentrés en Chine, de même que le piratage n’est pas limité au cyberespionnage. Les attaques contre l’Estonie en avril 2007 ou contre la Géorgie en 2008
provenaient fort probablement de réseaux russes, sans que l’on sache précisément
desquels. Des réseaux internationaux émanent d’autres territoires, parfois inattendus, en fonction de la nature de leurs intrusions, des ressources disponibles ou
de rivalités géopolitiques spécifiques, comme nous le verrons grâce à des cartes
originales. Le piratage prend des formes variées, plus ou moins sophistiquées,
qui n’ont de limites que l’imagination et les compétences techniques de leurs
protagonistes.
Toutes les formes de piraterie ne relèvent pas du champ de la géopolitique,
certaines sont des actes criminels qui empruntent le véhicule de l’Internet sans
qu’ils relèvent ou suscitent de rivalités de pouvoir sur des territoires. Il est parfois
d’ailleurs complexe de déterminer à partir de quel moment un certain type de
cybercriminalité devient une question géopolitique. Inversement, les enjeux géopolitiques du cyberespace ne sont pas tous liés à la piraterie. Le cyberplanning qui
permet aux réseaux terroristes comme Al-Qaïda de s’organiser, lever des fonds,
coordonner des attaques peut avoir recours à la piraterie mais pas nécessairement.
Les conflits autour de la maîtrise de l’adressage des noms de domaines 1, des
limites de la liberté d’expression (comme par exemple à l’égard des mouvements
nazis) ou encore la surveillance et le fichage des utilisateurs ne relèvent pas de
la piraterie.
Pour ce numéro « Pillage et piraterie », nous avons choisi de nous consacrer
exclusivement aux enjeux de la piraterie dans le cyberespace, ce qui nécessite
avant tout d’expliquer en quoi le cyberespace peut être considéré comme un
1. Les ordinateurs possèdent une adresse IP (Internet Protocol) numérique qui s’écrit également sous forme de noms de domaines explicites permettant d’identifier les machines connectées aux réseaux. Les dernières lettres (.fr, .uk, .com, .edu) correspondent généralement à un
pays ou un secteur d’activités.
178
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 179
LES PIRATES DU CYBERESPACE
champ d’action des pirates. Nous montrerons ensuite quels sont leurs différents
modes d’action et les enjeux géopolitiques qui y sont liés. Nous verrons enfin
pourquoi il est si complexe pour les États – souvent à la fois victimes et protagonistes – de contrer les pirates, pour des raisons tout aussi géopolitiques que
techniques.
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
Représentations de la piraterie dans le cyberespace
Piratage et piraterie vont souvent de pair à propos du cyberespace. Or les
deux termes recouvrent des enjeux sensiblement différents, bien que la racine soit
commune et qu’ils soient, par analogie, plus ou moins interchangeables. La piraterie désigne l’acte de brigandage maritime et, appliqué à la navigation aérienne,
le détournement d’avion. Au sens figuré, il fait aussi référence à l’escroquerie
(Petit Robert). Le piratage désigne plus précisément le vol effronté, l’accaparement illégal et par la force du bien d’autrui, ou encore du contenu d’œuvres intellectuelles ou artistiques (source CNRTL). Les deux termes peuvent s’appliquer
aux pirates du cyberespace, celui de piratage étant cependant le plus communément utilisé en français.
Comme les mers, les airs et les océans, le cyberespace, aussi virtuel soit-il, est
un territoire de la navigation. Le vocabulaire est explicite : on navigue sur le Net,
on surfe... Et les pirates prennent d’assaut, immobilisent, détournent et pillent ses
serveurs, parfois par seule effronterie, parfois pour des raisons criminelles, parfois
pour des raisons géopolitiques. Le terme cyberespace apparut pour la première
fois sous la plume d’un écrivain américain, William Gibson, dans son premier
roman Neuromancer (1984). Il désignait une représentation mentale des données
et de l’information stockées au cœur des systèmes informatiques de toute l’humanité, un espace tridimensionnel « d’une infinie complexité », généré électroniquement, dans lequel ses personnages entraient en se connectant par ordinateur. Le
cyberespace désigne depuis le territoire virtuel, hors du monde physique, dans
lequel se déroulent les échanges et interactions entre internautes, mais aussi les
affrontements, les rivalités de pouvoir ainsi que les escroqueries diverses et vols
de propriété intellectuelle ou artistique assimilés au piratage.
Le cyberpirate, héros libertaire
Le pirate du cyberespace a cependant longtemps bénéficié d’une image positive, celle d’un héros romantique et libertaire, féru de technologie, qui, à lui seul,
peut faire vaciller les empires les plus puissants. Le hacker du romancier Steven
179
Herodote_134.qxd:BAT
18/08/09
10:37
Page 180
Levy [Levy, 1984], avant même la démocratisation de l’Internet, se rebelle contre
les figures d’autorité pour défendre l’accès total et illimité à l’informatique et
à l’information. Le piratage est quasiment élevé au rang de forme d’art. Au début
des années 1990, les pionniers du Net véhiculent des valeurs similaires : libre
circulation de l’information, aucune restriction dans les échanges, extraterritorialité qui prémunit contre les lois des territoires physiques. John Perry Barlow,
fondateur de l’Electronic Frontier Fondation (EFF), groupe de défense des libertés
civiles dans le monde digital, alla jusqu’à publier une déclaration d’indépendance
du cyberespace. Il faut souligner que le concept de contrôle va totalement à
l’encontre des principes fondateurs du Net, conçu le plus solidement possible
pour qu’il puisse croître. Or sa distribution en maillage, dépourvue de centre et
donc de « cerveau », garantissait que l’information puisse continuer de circuler
même en cas de destruction d’une de ses branches, les petits paquets d’information pouvant toujours emprunter une autre route pour arriver à destination. Les
tentatives de contrôle de l’Internet par l’État américain furent activement contrées
par l’EFF au nom de la démocratie et de la liberté prônées par la Constitution des
États-Unis. Le débat sur la cryptographie fait rage, opposant les impératifs de
sécurité des États à la protection de la vie privée.
À partir de 1996, le Web commence à se développer et l’Internet à croître de
façon exponentielle à travers le monde, sans que le grand public n’en saisisse
encore les enjeux. La plupart des séries policières introduisent un champion des
systèmes informatiques parmi leurs personnages, capable de cracker n’importe
quel système pour obtenir des informations confidentielles. Les romans (l’anthologie de nouvelles Hackers, Net Force de Tom Clancy, Digital Fortress de Dan
Brown, Snow Crash de Neal Stephenson...), les films (War Games, The Net,
The Matrix, Hackers, Anti-Trust, Die Hard 4, Firewall...) 2 glorifient la figure
du hacker qui défie les systèmes informatiques et l’autorité ou alimentent les
fantasmes sur les risques pour les libertés civiles, la sécurité, voire la civilisation.
Ils donnent même naissance à un nouveau genre littéraire, cyberpunk, contraction
de cybernetics et punk, titre d’un roman de Bruce Bethke en 1983.
2. Pour une sélection des meilleurs et pires films sur l’Internet, voir : http ://www.pcworld.
com/article/153368/the_best_and_worst_movies_about_the_internet.html.
180
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 181
LES PIRATES DU CYBERESPACE
Comment les pirates envahissent nos ordinateurs
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
CARTE 2. – RÉPARTITION DES PC ZOMBIES PAR PAYS D’ORIGINE
DE L’ADRESSE IP EN 2008
181
182
18/08/09
10:37
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
CARTE 3. – TAUX D’INFECTION DES ORDINATEURS PAR PAYS
AU PREMIER SEMESTRE 2008
Herodote_134.qxd:BAT
Page 182
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 183
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
LES PIRATES DU CYBERESPACE
L’arrivée d’une connexion Internet dans la plupart des foyers rend aujourd’hui
la question de l’intrusion et de la piraterie beaucoup plus tangible pour les
citoyens, maillons faibles du système pour les experts car trop peu méfiants. Tous
ont pourtant un jour été confrontés – parfois à leur insu – aux pratiques des
pirates, sans nécessairement en être victimes. Les logiciels malveillants (malware)
sont conçus dans le but de nuire à un système informatique et sont l’outil principal
des pirates. Vers, virus ou chevaux de Troie, ils peuvent servir à détruire le fonctionnement d’un ordinateur, en prendre le contrôle pour espionner, pirater ou
modifier des informations ou pour attaquer d’autres machines, généralement
à l’insu de son propriétaire. Cette dernière fonction peut servir à créer un réseau
d’ordinateurs infectés (botnet ou PCZombies) qui attaquent simultanément un
serveur afin de le saturer jusqu’à ce qu’il ne puisse plus répondre aux demandes
des utilisateurs (attaque en déni de services 3). Ces logiciels sont souvent introduits sur les ordinateurs par le biais de spam, courriel envoyé automatiquement au
plus grand nombre possible. Ces spams qui remplissent les boîtes aux lettres – ils
constituent 85 % des échanges électroniques [Security Labs] – sont souvent jugés
inoffensifs par les utilisateurs. Il suffit pourtant de cliquer sur un lien ou d’ouvrir
une pièce jointe pour que l’ordinateur soit infecté s’il s’agit d’un spam viral. Il en
existe également deux variantes : les scams, qui sont des spams visant à escroquer
l’argent des victimes (fausses loteries, arnaques, faux investissements, faux médicaments...) ; et le phishing, qui consiste à envoyer un message en se faisant passer
pour une banque afin de recueillir les informations bancaires à partir d’un lien
contenu dans le message, pour les utiliser ensuite de façon frauduleuse. Ces
procédés s’ajoutent à la reproduction et la diffusion illégales d’œuvres (musique,
films, jeux vidéo...) piratées sur l’Internet, qui a valu à la Chine une plainte
des Américains devant l’Organisation mondiale du commerce. Certaines de ces
pratiques sont de la criminalité sans véritable dimension géopolitique. D’autres,
en revanche, sont le fruit ou l’instrument de rivalités de pouvoir et relèvent des
stratégies de sécurité des États.
3. Lorsque plusieurs machines attaquent un serveur on parle de déni de service distribué
(DDoS attack). L’attaque en déni de service distribué permet d’accélérer la mise hors service du
serveur en multipliant les requêtes.
183
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
CARTE 4. – LE PHISHING DANS LE MONDE
Herodote_134.qxd:BAT
184
18/08/09
10:37
Page 184
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 185
LES PIRATES DU CYBERESPACE
La cyberpiraterie, un problème géopolitique
Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait
présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement
(intrusions dans les systèmes d’information et communication ennemis) ; 3/la
cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux
adverses).
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
La cyberpiraterie frauduleuse postcoloniale
Dans le premier cas, la dimension géopolitique n’est pas nécessairement
évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude
financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques. Les arnaques sur Internet en sont le meilleur exemple. Ces infractions ont
proliféré en France au cours de ces dernières années et la crise économique
mondiale agit comme un véritable accélérateur du phénomène. Les arnaques
apparaissent un moyen facile de gagner de l’argent rapidement pour des victimes
de la crise économique amenées à trouver de nouveaux modes de financement.
D’autre part, la crédulité des victimes est d’autant plus importante que l’annonce
d’un gain facile, reçue par courrier électronique, suscite une moindre méfiance.
Potentiellement, il y a donc à la fois plus d’arnaqueurs mais également plus de
victimes.
Il existe principalement deux types d’arnaques sur Internet : celles qui sont
réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ». Les
scams sont des arnaques réalisées à partir de spam (courrier non sollicité) et font
appel à la crédulité voire la cupidité des gens. Il peut s’agir de faire croire à un
faux héritage, à un gain à une loterie ou encore à de faux sentiments amoureux,
voire un faux deuil. Ce type d’arnaques existe depuis longtemps et les scammers
(ceux qui pratiquent ces arnaques) ne font que s’adapter aux moyens modernes
de communication ainsi qu’au contexte politique et historique. On pouvait les
trouver sous le nom de « prisonnière espagnole » au XVIe siècle ou encore de « lettres
de Jérusalem » au XVIIIe et XIXe siècle. Aujourd’hui, Internet offre un terrain de
jeu mondial à ces pirates. Les arnaques trouvent donc une origine géographique
mondiale. Dans le cas de la France, il existe deux principales sources : la
Roumanie et l’Afrique de l’Ouest. Les auteurs de ces arnaques se trouvent
évidemment aussi en France, l’usage de la même langue est un avantage pour
commettre une arnaque mais la langue ne constitue en rien une barrière.
185
Herodote_134.qxd:BAT
18/08/09
10:37
Page 186
Pour preuve, les pirates roumains ne sont en rien dépendants de la langue de leurs
victimes. Ils opèrent dans toute l’Europe grâce aux traducteurs en ligne mais aussi
à leur réseau de migrants. Ils sont principalement à l’origine des arnaques via des
sites d’enchères en ligne. En ce qui concerne l’Afrique de l’Ouest, la langue paraît
jouer un rôle beaucoup plus important. Mais, plus que la langue, c’est avant tout
le passé colonial de ces pays (Côte-d’Ivoire, Bénin, Togo, Ghana, Nigeria) qui est
primordial.
Les pirates de ces pays pratiquent essentiellement des scams dans un rapport
postcolonial. En effet, les scammers des pays colonisés par la France trouvent la
majorité de leurs victimes dans les pays francophones (France, Belgique) alors
que ceux des pays colonisés par la Grande-Bretagne sont tournés vers les pays
anglophones (Grande-Bretagne, Irlande, États-Unis...). De plus, leurs représentations font également référence à ce rapport postcolonial. Pour eux, « les Blancs
ont toujours de l’argent » et ils ont le sentiment de reprendre légitimement ce
qu’on leur a pris. Il ne s’agit pas seulement d’arnaquer une victime mais d’« arnaquer le Blanc », le « colonisateur ». Ils font généralement appel aux représentations
des Européens sur l’Afrique, en particulier pour les scams à l’héritage, également
appelé « lettres nigérianes ». Ils font croire à leur victime qu’elle va toucher, entièrement ou en partie grâce à son aide, un héritage. Pour justifier cet héritage, ils
prétendent à la mort ou l’emprisonnement d’un militaire, diamantaire, exportateur
de canne à sucre, de coton, etc. Ils évoquent comme circonstance un conflit, un
coup d’État, ou même une maladie (sida, etc.). Ils mobilisent les diverses représentations de l’Afrique, à savoir celles d’un continent fragile, politiquement instable et
touché par les grandes épidémies. Malheureusement, de simples arnaques peuvent
se terminer de façon dramatique (meurtre, suicide, enlèvement, emprisonnement
pour les victimes).
La plupart de ces arnaqueurs opèrent depuis un cybercafé, même si on assiste
à une professionnalisation de la méthode avec l’utilisation d’ordinateurs portables
et de clés 3G. Néanmoins, ces pirates-là sont loin de la représentation du jeune
génie informatique : la plupart du temps, leur niveau d’éducation est limité. En
outre, les pays depuis lesquels ils opèrent sont également peu développés technologiquement : faible pénétration de l’Internet, lenteur des connexions, peu de
formations d’ingénieur... Malgré tout, ils savent utiliser la meilleure des protections pour ne pas se faire prendre : la frontière. En opérant depuis un pays différent de celui de la victime, ils profitent non seulement du manque de moyens
policiers dans leur pays mais aussi de la difficile mise en place d’une coopération policière entre deux voire trois pays. Ils utilisent également, pour la plupart,
des boîtes mail du moteur de recherche Yahoo !, ce qui leur permet de stocker
leurs données sur un serveur américain et non sur leur propre ordinateur. Cette
manœuvre leur permet de mettre un obstacle de plus à l’enquête.
186
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 187
LES PIRATES DU CYBERESPACE
Enfin, il reste difficile de déterminer ce qu’il advient de l’argent ainsi obtenu.
Il s’agit probablement principalement d’un usage personnel destiné à faire vivre
sa famille et agrémenter son quotidien. De fait, cet argent est réinvesti dans l’économie locale. Mais on peut se demander si certaines sommes ne pourraient pas
servir à acheter des armes, financer des organisations criminelles voire terroristes.
Cependant, ces dernières pistes semblent pour l’instant rester du domaine de l’hypothèse, voire du fantasme, ou alors ne sont le fait que d’une petite minorité.
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
Quand la cyberpiraterie devient un acte stratégique
La cyberpiraterie de renseignement ou la cyberguerre ont une dimension
géopolitique plus évidente. Pour autant, l’analyse politique des actes de cybercriminalité reste à ce jour un exercice difficile tant elle est menacée par la sousinterprétation de l’intentionnalité – un simple acte isolé d’individus ou de
groupuscules – comme par sa surinterprétation – un acte guidé par des intérêts politiques. Force est de constater que l’on fait face à ce dilemme dans la plupart des
situations contemporaines. Ainsi, la cyberattaque contre les serveurs gouvernementaux de l’Estonie en avril 2007 peut se lire selon deux angles : une attaque
provenant de hackers nostalgiques de l’ère soviétique ou une opération indirecte
de la Russie poutinienne afin d’intimider le Parti de la réforme estonien. Le déplacement programmé de la statue du « soldat de bronze » soviétique, héros de la
Seconde Guerre mondiale, par le Parti de la réforme estonien, vainqueur des élections la même année, a autant pu aviver les foudres de dissidents isolés que celles
des dirigeants à Moscou. C’est pourquoi, deux ans plus tard, l’observateur peut
très bien réduire cette offensive à un acte de cyberpiraterie et non à une « troisième guerre mondiale passée inaperçue », comme Jaak Aaviksoo, ministre de la
Défense estonien, s’est empressé de la qualifier 4.
Il en est de même pour le fameux rapport canadien « Tracking GhostNet »,
publié en mars 2009 et consacré au réseau de cyberespionnage prétendument chinois
couvrant plus d’un millier d’ordinateurs, dont une centaine comprendrait ceux de
diplomates européens, de représentants politiques parmi lesquels le dalaï-lama 5.
Cette enquête de dix mois a été menée par des ingénieurs en informatique bénéficiant d’un accès privilégié aux autorités tibétaines. Retraçant l’origine de ces
intrusions, ces derniers ont découvert que 70 % des serveurs de contrôle derrière
4. Communiqué de presse du ministère estonien de la Défense, « Internet : XXIst-Century
Battlefield », 16 juin 2007.
5. Information Warfare Monitor, 2009.
187
Herodote_134.qxd:BAT
18/08/09
10:37
Page 188
HÉRODOTE
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
SCHÉMA 2. – HÉBERGEMENT DE LOGICIELS MALVEILLANTS EN 2007 ET 2008
188
Herodote_134.qxd:BAT
18/08/09
10:37
Page 189
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
LES PIRATES DU CYBERESPACE
les attaques contre les organisations tibétaines disposaient d’adresses IP chinoises.
Les 30 % restants proviendraient d’adresses IP aux États-Unis, en Suède, Corée du
Sud et Taïwan. Si la presse internationale s’est empressée de voir dans ce rapport
la preuve concrète d’un cyberespionnage chinois de grande envergure, les chercheurs canadiens restent particulièrement modérés dans leur analyse. Comme
ils l’expliquent en conclusion, « GhostNet pourrait n’être qu’une suite aléatoire
d’ordinateurs infectés par un individu ou un groupe sans agenda politique, qui se
trouvent être par hasard pour certains des cibles stratégiques pour la Chine » 6.
D’un point de vue technique, il s’avère même plausible que les serveurs hébergés
en Chine aient été employés à distance par un autre État ou des acteurs non
étatiques dans un but explicite de nuire au gouvernement chinois.
Le premier obstacle pour identifier le caractère stratégique d’une attaque est
technique : les moyens de traçabilité d’offensives dans le cyberespace, via les
attaques en déni de service orchestrées par des botnets (cf. supra), ne permettent
pas aujourd’hui d’identifier l’acteur à l’origine. L’expert américain Peter Wilson,
chercheur à la RAND Corporation, souligne ironiquement que contre-attaquer
lors de l’attaque estonienne aurait, par exemple, signifié brouiller les ordinateurs
de l’université de Californie qui avaient été piratés à distance, selon le principe
du botnet 7.
La frontière entre criminalité individuelle et offensive politique s’avère donc
ténue et c’est en ce sens que la gestion bureaucratique même de la question « cyber »
pose problème : doit-elle être prise en charge par les acteurs de la sécurité (police,
gendarmerie), du renseignement (services intérieurs et extérieurs) ou encore de la
défense (les armées) ? Le problème fondamental de la cyberpiraterie devient donc
sa définition en tant que menace. Il faut ainsi se pencher sur les statistiques, les
flux d’attaques pour espérer y détecter des tendances récurrentes.
Un beau cas d’étude pour déterminer la « politisation » ou non d’actions
collectives dans le cyberespace reste la mobilisation sociale en avril 2009 en
Moldavie. Les événements récents dans l’ancienne république soviétique nous
donnent à voir comment l’espace virtuel offre des possibilités nouvelles aux
acteurs non étatiques pour défier les autorités politiques. Suite à des élections
remportées par le Parti communiste moldave, une vague de mécontentement
populaire s’empare du pays. Le mouvement conteste la régularité de l’élection et
décide de mener une campagne de protestation contre le gouvernement. Cette
insurrection est aussitôt accompagnée d’une impressionnante exploitation des
outils du Web 2.0 (LiveJournal, Facebook, Twitter). L’avancée des mouvements
6. Information Warfare Monitor, 2009, p. 48.
7. Entretien, Washington, mars 2009.
189
Herodote_134.qxd:BAT
18/08/09
10:37
Page 190
HÉRODOTE
sociaux est décrite minute par minute, les réactions policières sont filmées en
direct, les analyses a posteriori et revendications subséquentes sont diffusées
à travers le monde si bien que Nathan Hodge, du magazine américain Wired, a
constaté que l’on pouvait détecter des informations relatives à la contestation
moldave toutes les secondes sur Internet. Il n’en a pas fallu plus pour que l’on parle
de « la révolution Twitter moldave ». Dans le cas moldave, différent de GhostNet
ou de l’offensive contre l’Estonie, la subversion des technologies de l’information poursuivait un but clairement politique.
En ce sens, la cyberpiraterie comme phénomène international représente un
défi pour les classiques grilles de lecture géopolitiques à deux égards : la montée
en puissance des acteurs non étatiques et l’altération de la fonction des territoires.
Premièrement, les actes criminels dans le cyberespace peuvent facilement
passer de la simple fraude aux agissements politiques en raison de l’extrême facilité d’accès à ces technologies. Les éléments de comparaison sont éloquents : un
avion de combat coûte aujourd’hui au moins 100 millions de dollars, un système
satellitaire plus d’un milliard de dollars et un navire de guerre plus de trois
milliards. À l’inverse, une connexion Internet coûte moins de quarante dollars, un
ordinateur performant revient à 600 dollars et n’importe quel individu avec
quelques compétences en informatique peut créer un logiciel pouvant être transformé en malware. On peut facilement trouver sur des forums Internet des kits de
cybercriminalité dont il ne reste qu’à régler quelques variables avant de le lancer.
La lutte contre la prolifération informatique est tout bonnement impossible et on
ne peut donc que mieux comprendre le phénomène massif de la cyberpiraterie.
Celle-ci amplifie les moyens à la disposition des acteurs non étatiques (mouvements sociaux, mafias, cellules terroristes) susceptibles de troubler le fonctionnement des sociétés, voire de nuire au système international.
Enfin, à cette absence de barrière d’accès aux technologies s’ajoute la difficulté, à l’opposé, de détecter les attaques. Les ramifications internationales des
botnets (les réseaux d’attaques en déni de service) sont telles que toute cartographie des agissements dans le cyberespace se trouve vite soumise à des
limites méthodologiques. L’implication au cours d’une attaque d’une machine ou
d’un réseau de machines localisé dans un pays ne signifie pas nécessairement
l’implication des propriétaires de machines ou de réseaux. La mobilisation de
leurs machines a pu se faire à leur insu ou bien par usurpation de l’identité
de leurs machines. Il est extrêmement difficile de géolocaliser avec certitude la
provenance des attaques.
190
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
Lutter contre la piraterie, défi technique et politique
Herodote_134.qxd:BAT
18/08/09
10:37
Page 191
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
LES PIRATES DU CYBERESPACE
L’autre versant du problème est la difficulté politique à organiser la lutte
contre la piraterie. Le premier point d’achoppement est la nécessité d’une coopération internationale entre gouvernements pour lutter contre un phénomène qui
ignore les frontières terrestres, qui bâtit sa puissance et se propage hors de toute
conception géographique classique de temps et d’espace. Or les États sont pris
dans leur propre logique géopolitique. Les rapports de force concernant l’architecture du réseau et la gouvernance de l’Internet sont à l’origine de tensions entre
les États-Unis et l’Europe à propos de la gestion des noms de domaines, sur
lesquels les États-Unis gardent encore un contrôle. Les Européens réclament un
plus grand partage de la gouvernance du réseau mondial avec les autres pays utilisateurs. Or la question de la gouvernance mondiale de l’Internet se heurte au fait
que la majorité des pays utilisateurs ne sont pas des démocraties et qu’il est dès
lors difficile d’envisager de leur donner un pouvoir sur l’architecture et la régulation du Net.
Les États cherchent aussi à affirmer leur puissance – économique, politique
et militaire – et développer des capacités informationnelles susceptibles de leur
offrir une supériorité stratégique dans le cadre d’un conflit, qu’il s’agisse d’activités de veille, de renseignement, de capacité d’influence politique, de déploiement stratégique ou de protection. La coopération est donc limitée par un contexte
international où les rapports de force continuent de prévaloir alors même que la
puissance des États est remise en question par d’autres acteurs, notamment les
réseaux d’utilisateurs influents et le secteur privé. Chaque État veille à préserver
sa souveraineté numérique, à savoir le contrôle sur ses réseaux et sous-réseaux
(rappelons que l’Internet est un réseau de réseaux), et à assurer la sécurité et le
respect de ses lois sur son territoire. Dans ce cadre, les pays développent des
systèmes d’information, d’échange et d’identification des utilisateurs plus ou
moins centralisés, cohérents avec leur cadre juridique et leur conception des
libertés fondamentales du citoyen. Autrement dit, plus le pays est démocratique
et moins l’intrusion de l’État dans les échanges privés, la centralisation des informations et le fichage des utilisateurs est toléré.
Or la lutte contre la cyberpiraterie implique une restriction de la liberté
des échanges – filtres spam, pare-feu 8, blocages d’accès à certains sites – et un
accroissement des capacités de surveillance et d’intrusion de la part des régulateurs. Et il n’existe pas de socle juridique commun entre les États sur lequel pourrait s’appuyer une harmonisation des pratiques. La tolérance à l’empiétement sur
les libertés civiles varie d’un pays à l’autre et la mise en place de législation fait
8. Dispositif logiciel ou matériel visant à faire respecter la sécurité d’un réseau. Un pare-feu
d’entreprise peut par exemple bloquer l’accès au site Facebook pour tous les employés.
191
Herodote_134.qxd:BAT
18/08/09
10:37
Page 192
l’objet d’intenses débats au sein des démocraties, comme l’a récemment montré
en France l’adoption du projet de loi Hadopi perçu comme la promesse d’un
filtrage de l’Internet et une menace pour la liberté d’expression. Or la protection
de la liberté d’expression par le 1er amendement à la Constitution aux États-Unis,
sans équivalent en France, est un puissant levier pour les groupes de défense des
utilisateurs comme l’Electronic Frontier Foundation.
La question de l’identité est particulièrement sensible alors que l’interconnexion favorise la capacité à réunir des informations relevant de la sphère
privée sur des citoyens et que la piraterie se base souvent sur l’usurpation d’une
identité pour pénétrer un système. La cryptographie (chiffrement des messages) 9,
longtemps interdite en France, révèle les tensions contradictoires du problème.
Elle permet de protéger les échanges privés des pirates mais elle prive aussi
d’accès les instances de sécurité lorsqu’elles sont incapables de casser les codes.
Le développement des réseaux privés virtuels permet par exemple de contourner
la censure dans les pays non démocratiques mais ceux-ci rendent du coup opaques
les échanges entre ses utilisateurs. Démanteler un réseau de piraterie ou détecter
des attaques nécessite de pouvoir remonter des filières d’échanges, pénétrer des
systèmes pour identifier la source des attaques, repérer les logiciels malveillants
et leurs origines. Plus la capacité de brouillage et d’anonymisation est grande,
moins les pirates seront identifiables. Mais plus elle est restreinte, plus la protection des échanges privés et celle de la liberté d’échange et d’information des
citoyens seront faibles.
Certaines mesures de lutte contre la piraterie peuvent enfin s’avérer contreproductives. Le projet de loi Hadopi n’est pas sans soulever quelques inquiétudes
auprès d’experts qui prédisent que la loi sera au mieux inutile. Jusqu’ici, la piraterie d’œuvres musicales et cinématographiques n’engendrait pas de grands risques
pour les internautes et ne nécessitait pas de grande discrétion. Mais la répression
active pourrait faire naître un nouveau marché pour la création de logiciels de
chiffrement, de plus en plus puissants et simples d’utilisation, qui empêcheraient
la police en charge de la lutte contre la cybercriminalité de détecter la piraterie
frauduleuse. Or une mise à disposition massive et gratuite de tels outils de dissimulation et d’anonymisation pourrait profiter à d’autres formes de piraterie et
gêner le travail des agences en charge de la lutte contre la pédophilie, le terrorisme
et autres fléaux. Les efforts techniques et financiers consentis pour développer de
tels outils sont bien moindres que ceux visant à les contrer. Les conséquences
budgétaires et géopolitiques pourraient être majeures.
9. La cryptographie (ou chiffrement) permet de rendre illisible un message sauf pour le
destinataire qui possède la clé de décryptage.
192
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
HÉRODOTE
Herodote_134.qxd:BAT
18/08/09
10:37
Page 193
LES PIRATES DU CYBERESPACE
Conclusion
La lutte contre la piraterie frauduleuse renvoie ainsi à la question de la sécurité
des États et montre toute la complexité des enjeux géopolitiques de la cyberpiraterie. La cyberpiraterie de renseignement et les actes de cyberguerre ne se
produisent pas indépendamment des rivalités de pouvoir terrestres entre États et
forces politiques mais ils ajoutent une dimension supplémentaire à ces conflits,
dont les formes d’expression sont radicalement nouvelles, complexes à appréhender et déstabilisantes.
Peut-on encore penser la cyberpiraterie en la visualisant à travers nos schémas
cognitifs classiques ? Si le cyberespace est un espace de pouvoir comme d’autres
(la terre, la mer, l’air, l’espace stratosphérique), comment peut-on rendre compte
de la répartition de la puissance en son sein ? C’est là un problème que la géopolitique se doit d’aborder.
Hérodote, n° 134, La Découverte, 3e trimestre 2009.
Bibliographie
BARLOW J. P. (1996) « A Declaration of the Independence of Cyberspace » http ://homes.
eff.org/barlow/Declaration-Final.html.
CHINA ECONOMIC AND SECURITY REVIEW COMMISSION (2008), « Report to the Congress
of the U. S. », 110e congrès, 2e session, novembre.
HODGE N. (2009), « Inside Moldova’s Twitter Revolution », Danger Room, 8 avril,
http ://www.wired.com/dangerroom/2009/04/inside-moldovas.
INFORMATION WARFARE MONITOR (2009), « Tracking GhostNet : investigating a cyberespionnage network », 29 mars, University of Toronto, Canada.
KRAMER F. D., STARR S. H., WENTZ L. (2009), Cyberpower and National Security, NDU
Press, Washington.
OWENS W. A., DAM K. W., LIN HERBERT S. (2009), « Technology, policy, law, and
ethics regarding U.S. acquisition and use of cyberattack capabilities », Committee on
Offensive Information Warfare, National Research Council, Washington D.C.
Security Labs : http ://securitylabs.websense.com/content/spamPercentage.aspx